SlideShare una empresa de Scribd logo
1 de 5
En
Internet
SE PUEDE

• Chatear con amigos.
• Buscar información.
• Conseguir datos para las tareas de la escuela
• Jugar solo o con amigos.
• Comunicarse con familiares que viven lejos.
• Tener una página web o weblog.
• Compartir gustos e intereses con otras personas.
• Hacer trabajos para la escuela.
• Divertirse.

Hay personas que buscan averiguar información personal tuya utilizando nombres y edades falsos.
Por eso, dar tus datos reales a quien no conocés mientras chateas es PELIGROSO.
Las fotos enviadas a sitios no confiables o a personas que no conocés (o a personas que dicen ser
amigos pero no lo son…) pueden ser utilizadas para cosas muy diferentes a las que vos te imaginaste.
Los archivos que te envían personas desconocidas pueden contener virus.
Tener un encuentro con alguien que conociste online y no sabés quién es, es ¡MUY PELIGROSO!

¿Qué hacer
Cuando una
Situación se
Pone en ROJO?

NO DUDES EN CONTARLE
a tus padres, maestros o adulto de confianza:
• Cuando te contacte un desconocido y te haga preguntas personales.
• Cuando un desconocido te pida tu fotografía.
• Cuando alguien te pida que le envíes fotos sin ropa o poses
provocativas, aún si es una persona conocida.
• Cuando un desconocido te proponga encontrarte en algún lugar real.
Ventajas

Desventajas

Internet es una fuente inagotable
de conocimiento.

Muchos usuarios pierden de vista
algunas cuestiones practicas.

Las redes sociales posibilitan que
los usuarios se conecten con sus
amigos sin salir de su casa.

Acosadores de todo tipo pueden
ponerse en contacto con jóvenes
sin salir de su casa.

La tecnología portátil permite estar
comunicado en todo momento.

Internet es una fuente inagotable
de pornografía y violencia explícita.

Los foros permiten que los
usuarios se conecte con personas
de gusto e intereses similares.

El contenido de los videos puede
no estar autorizado o ser
inconveniente para menores.

Con el teléfono celular es muy
sencillo captar y transmitir
imágenes.

A veces sería bueno poder
desconectarse un poco.

Los sitios de publicación de videos
permiten compartir material y
acceder a un gran archivo
audiovisual.

En los foros y chats, se suele dar
información personal que puede ser
empleada con malos fines.

Los videojuegos posibilita que los
usuarios desarrollen el
pensamiento lógico y estratégico.

Tener cuidado con los que te están
persiguiendo o sacándote fotos.

Tecnología de la
Información y la
Comunicación
Mantén tu equipo a salvo de software
maliciosos y no abras mensajes o ficheros
extraños

No compartas tu claves .
Guárdalas en secreto.
Cámbialas de vez en cuando

Protege tu información personal.
Datos es imágenes que te identifique tiene
un valor que no se debe regalar.

La cámara web da mucha información sobre
ti.
Mide muy bien con quien la usas.

No contestes a las provocaciones.
Evita los conflictos. Si algo te molesta
desconecta y cuéntaselo a alguna persona
adulta de confianza

Piensa que todo lo que ves en la red no es
cierto. Cualquiera puede poner cualquiera
puede poner cualquier cosa.
Contrasta la información

Sube las imágenes y escribe lo que desees
asegúrate antes que no le moleste a nadie y
ten en cuenta de que lo pueda ver cualquiera

Mantén cautela si no conoces a la persona
que está al otro lado. Cuidado con los amigos
de los amigos

Configura bien las opciones de privacidad de
tus redes sociales.
Es muy importante

En ningún caso te cites por primera vez con
alguien que hallas conocido por
internet
1

No des datos
personales

4

Confiar en tus
padres

5

Si te molestan pide
ayuda

7

Utilizar más de una
dirección de e-mail

8

Alguien desconocido
no es tu amigo

10

2

Mantener tu clave
en secreto

3

No dar con facilidad
tu dirección e-mail

6

No te creas los
chollos y los regalos

9

Rechaza los SPAM y
los ficheros
inesperados

Nunca te cites por primera vez a solas con alguien
Difundir fotografías, vídeos o
datos de otros sin su autorización

Robo de identidad: difundir
contenidos en nombre de otro

Exhibición de fotos o videos
personales a desconocidos

Acceder a contenidos inadecuados
(pornografía, violencia extrema…)

Quedar con adultos desconocidos
en la red

Espiar con la cámara y grabadora
de voz.

Uso de juegos inadecuados a la
edad

Hacer apuestas por Internet
Sin permiso de un mayor

Más contenido relacionado

La actualidad más candente

Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologiaAgustín Arese
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Para Tener En Cuenta
Para Tener En CuentaPara Tener En Cuenta
Para Tener En Cuentamarisa.con04
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralAgustin Medina
 
Seguridad En Internet Axel
Seguridad En Internet AxelSeguridad En Internet Axel
Seguridad En Internet Axelvivianaaraya
 
Integración de tecnología
Integración de tecnologíaIntegración de tecnología
Integración de tecnologíaeneros123
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internetandrea_2607
 
[Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo [Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo Rodrigo Perez Castillo
 
Seguridad En Internet Joaquin
Seguridad En Internet JoaquinSeguridad En Internet Joaquin
Seguridad En Internet Joaquinvivianaaraya
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnologíaNatalia Romero
 

La actualidad más candente (18)

Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Braian54
Braian54 Braian54
Braian54
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Para Tener En Cuenta
Para Tener En CuentaPara Tener En Cuenta
Para Tener En Cuenta
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabral
 
Trabajo con vale
Trabajo con vale   Trabajo con vale
Trabajo con vale
 
Seguridad En Internet Axel
Seguridad En Internet AxelSeguridad En Internet Axel
Seguridad En Internet Axel
 
Integración de tecnología
Integración de tecnologíaIntegración de tecnología
Integración de tecnología
 
Tips de seguridad para niños
Tips de seguridad para niñosTips de seguridad para niños
Tips de seguridad para niños
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internet
 
Uriel y agustin 443
Uriel  y agustin 443Uriel  y agustin 443
Uriel y agustin 443
 
[Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo [Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo
 
Seguridad En Internet Joaquin
Seguridad En Internet JoaquinSeguridad En Internet Joaquin
Seguridad En Internet Joaquin
 
Internet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion LucioInternet Siempre Con Precaucion Lucio
Internet Siempre Con Precaucion Lucio
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 

Destacado (20)

TOEFL ibt Listening -getting to 80
TOEFL ibt Listening -getting to 80TOEFL ibt Listening -getting to 80
TOEFL ibt Listening -getting to 80
 
Practica 7
Practica 7 Practica 7
Practica 7
 
La mia classe
La mia classeLa mia classe
La mia classe
 
ณัฏฐนิชา 2
ณัฏฐนิชา 2ณัฏฐนิชา 2
ณัฏฐนิชา 2
 
Sherif Magdy Abdel-Moniem Ahmed
Sherif Magdy Abdel-Moniem AhmedSherif Magdy Abdel-Moniem Ahmed
Sherif Magdy Abdel-Moniem Ahmed
 
Guía de actividades 2015
Guía de actividades 2015Guía de actividades 2015
Guía de actividades 2015
 
Am Morihira
Am MorihiraAm Morihira
Am Morihira
 
Katherine de la torre gonzales
Katherine de la torre gonzalesKatherine de la torre gonzales
Katherine de la torre gonzales
 
San Jacinto Certificate Diesel
San Jacinto Certificate DieselSan Jacinto Certificate Diesel
San Jacinto Certificate Diesel
 
Prueba matemática sep
Prueba matemática sepPrueba matemática sep
Prueba matemática sep
 
Certificate Logistic Xhevat Osmani (1)-1
Certificate Logistic Xhevat Osmani (1)-1Certificate Logistic Xhevat Osmani (1)-1
Certificate Logistic Xhevat Osmani (1)-1
 
summaryx
summaryxsummaryx
summaryx
 
Am Hida
Am HidaAm Hida
Am Hida
 
La impostancia de la iglesia
La impostancia de la iglesiaLa impostancia de la iglesia
La impostancia de la iglesia
 
UCCTS - IMAGES
UCCTS - IMAGESUCCTS - IMAGES
UCCTS - IMAGES
 
Walkera f150-user manual
Walkera f150-user manualWalkera f150-user manual
Walkera f150-user manual
 
Estudo Sistematizado da Mediunidade
Estudo Sistematizado da Mediunidade Estudo Sistematizado da Mediunidade
Estudo Sistematizado da Mediunidade
 
Cromatografía en columna
Cromatografía en columnaCromatografía en columna
Cromatografía en columna
 
Paseos por Madrid
Paseos por MadridPaseos por Madrid
Paseos por Madrid
 
Métricas, KPI, Dashboard
Métricas, KPI, DashboardMétricas, KPI, Dashboard
Métricas, KPI, Dashboard
 

Similar a Integración

Integracion de tecnología
Integracion de tecnologíaIntegracion de tecnología
Integracion de tecnologíabautiss
 
Integracion de ludmila y paula
Integracion de ludmila y paulaIntegracion de ludmila y paula
Integracion de ludmila y paulaLudmila Dalmasso
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01batero95
 
Integracion anthob y rosaa
Integracion anthob y rosaaIntegracion anthob y rosaa
Integracion anthob y rosaaAnthoo Laoo
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticospadipolzi
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologiaLucy Ajsakjsak
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informaticabatero95
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informaticabatero95
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de interneteballen
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesskate27
 
Consejitos 4to A
Consejitos 4to AConsejitos 4to A
Consejitos 4to Aandreacompu
 
Internet segura
Internet seguraInternet segura
Internet seguraV★ley
 

Similar a Integración (19)

Uriel y agustine
Uriel  y agustineUriel  y agustine
Uriel y agustine
 
SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
Curso
CursoCurso
Curso
 
Integracion de tecnología
Integracion de tecnologíaIntegracion de tecnología
Integracion de tecnología
 
Integracion de ludmila y paula
Integracion de ludmila y paulaIntegracion de ludmila y paula
Integracion de ludmila y paula
 
Prueba
PruebaPrueba
Prueba
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01Trabajofinalcursocopiafinal 091210162033-phpapp01
Trabajofinalcursocopiafinal 091210162033-phpapp01
 
Integracion anthob y rosaa
Integracion anthob y rosaaIntegracion anthob y rosaa
Integracion anthob y rosaa
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticos
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Consejitos 4to A
Consejitos 4to AConsejitos 4to A
Consejitos 4to A
 
Integracion
IntegracionIntegracion
Integracion
 
Internet segura
Internet seguraInternet segura
Internet segura
 

Integración

  • 1. En Internet SE PUEDE • Chatear con amigos. • Buscar información. • Conseguir datos para las tareas de la escuela • Jugar solo o con amigos. • Comunicarse con familiares que viven lejos. • Tener una página web o weblog. • Compartir gustos e intereses con otras personas. • Hacer trabajos para la escuela. • Divertirse. Hay personas que buscan averiguar información personal tuya utilizando nombres y edades falsos. Por eso, dar tus datos reales a quien no conocés mientras chateas es PELIGROSO. Las fotos enviadas a sitios no confiables o a personas que no conocés (o a personas que dicen ser amigos pero no lo son…) pueden ser utilizadas para cosas muy diferentes a las que vos te imaginaste. Los archivos que te envían personas desconocidas pueden contener virus. Tener un encuentro con alguien que conociste online y no sabés quién es, es ¡MUY PELIGROSO! ¿Qué hacer Cuando una Situación se Pone en ROJO? NO DUDES EN CONTARLE a tus padres, maestros o adulto de confianza: • Cuando te contacte un desconocido y te haga preguntas personales. • Cuando un desconocido te pida tu fotografía. • Cuando alguien te pida que le envíes fotos sin ropa o poses provocativas, aún si es una persona conocida. • Cuando un desconocido te proponga encontrarte en algún lugar real.
  • 2. Ventajas Desventajas Internet es una fuente inagotable de conocimiento. Muchos usuarios pierden de vista algunas cuestiones practicas. Las redes sociales posibilitan que los usuarios se conecten con sus amigos sin salir de su casa. Acosadores de todo tipo pueden ponerse en contacto con jóvenes sin salir de su casa. La tecnología portátil permite estar comunicado en todo momento. Internet es una fuente inagotable de pornografía y violencia explícita. Los foros permiten que los usuarios se conecte con personas de gusto e intereses similares. El contenido de los videos puede no estar autorizado o ser inconveniente para menores. Con el teléfono celular es muy sencillo captar y transmitir imágenes. A veces sería bueno poder desconectarse un poco. Los sitios de publicación de videos permiten compartir material y acceder a un gran archivo audiovisual. En los foros y chats, se suele dar información personal que puede ser empleada con malos fines. Los videojuegos posibilita que los usuarios desarrollen el pensamiento lógico y estratégico. Tener cuidado con los que te están persiguiendo o sacándote fotos. Tecnología de la Información y la Comunicación
  • 3. Mantén tu equipo a salvo de software maliciosos y no abras mensajes o ficheros extraños No compartas tu claves . Guárdalas en secreto. Cámbialas de vez en cuando Protege tu información personal. Datos es imágenes que te identifique tiene un valor que no se debe regalar. La cámara web da mucha información sobre ti. Mide muy bien con quien la usas. No contestes a las provocaciones. Evita los conflictos. Si algo te molesta desconecta y cuéntaselo a alguna persona adulta de confianza Piensa que todo lo que ves en la red no es cierto. Cualquiera puede poner cualquiera puede poner cualquier cosa. Contrasta la información Sube las imágenes y escribe lo que desees asegúrate antes que no le moleste a nadie y ten en cuenta de que lo pueda ver cualquiera Mantén cautela si no conoces a la persona que está al otro lado. Cuidado con los amigos de los amigos Configura bien las opciones de privacidad de tus redes sociales. Es muy importante En ningún caso te cites por primera vez con alguien que hallas conocido por internet
  • 4. 1 No des datos personales 4 Confiar en tus padres 5 Si te molestan pide ayuda 7 Utilizar más de una dirección de e-mail 8 Alguien desconocido no es tu amigo 10 2 Mantener tu clave en secreto 3 No dar con facilidad tu dirección e-mail 6 No te creas los chollos y los regalos 9 Rechaza los SPAM y los ficheros inesperados Nunca te cites por primera vez a solas con alguien
  • 5. Difundir fotografías, vídeos o datos de otros sin su autorización Robo de identidad: difundir contenidos en nombre de otro Exhibición de fotos o videos personales a desconocidos Acceder a contenidos inadecuados (pornografía, violencia extrema…) Quedar con adultos desconocidos en la red Espiar con la cámara y grabadora de voz. Uso de juegos inadecuados a la edad Hacer apuestas por Internet Sin permiso de un mayor